LINUX.ORG.RU
ФорумTalks

Как реализовать анонимность


2

1

Я хочу, чтобы:
1. владелец ресурса (например сайта), который я использую, не мог вычислить мой IP.
2. внешний наблюдатель, контролирующий потенциально все каналы, не мог читать, куда я хожу и какие данные я посылаю.
3. промежуточные узлы либо не могли вычислить мой IP, если видят мой трафик (exit-нода в торе), либо не видели мой трафик, если могут вычислить мой IP.
4. для провайдера мой трафик не представлял ничего необычного в сравнение с другими пользователями. Если я запускаю ТОР, мой компьютер выделяется от других. Если я использую https на mail.google.com, мой трафик типичен.

★★★★★

Уже выслали бригаду.

ados ★★★★★
()

«ресурс» должен быть специальным

stevejobs ★★★★☆
()

Знаете, какое есть единственное работающее средство от морской болезни? Никогда не выходить в море.

CARS ★★★★
()

Возможно, TOR + Obfsproxy? Сам не пробовал

Или, например, Freenet. Там вообще нет как таковых «исходных серверов» или «точек выхода», только а)Это пока что исключительно файлообменная сеть, хоть и на стероидах б)Я точно не знаю, до какой степени оно обнаруживается DPI (хотя против этого точно принимались какие-то меры в протоколе 0.7)

proud_anon ★★★★★
()
Последнее исправление: proud_anon (всего исправлений: 1)

внешний наблюдатель, контролирующий потенциально все каналы
exit-нода в торе

Тили-тили, Трави-вали,
Разве вам не говорили, пгпру вы не читали?
exit-ноды все в могиле, АНБ из заснифали.
Парам-пам-пам, прам-пам-пам, прам-пам-пам,
прам-пам-пам, прам-пам-пам, прам-пам-пам...

Umberto ★☆
()

инет делался чтобы быть отказоустойчивым, а не анонимным

счастливую жизнь пользователя инета изначально должна была гарантировать не анонимность, а ядерные ракеты DoD USA

чтобы сделать настоящую нативную анонимность на прилчиной скорости до произвольных ресурсов, нужно другое железо и протокол

stevejobs ★★★★☆
()
Ответ на: комментарий от Umberto

Меня устраивает снифинг экзит нод. Они не могут определить источник запроса, а передаваемые или персональные данные, очевидно, должны идти зашифрованными (https).

Legioner ★★★★★
() автор топика
Ответ на: комментарий от Sunil

Задача сводится к пункту 4 для TOR/I2P?

Меня не устраивает любой необычный трафик с моего компьютера. Только http/https/torrent. В идеале не на малопосещаемые серверы.

Legioner ★★★★★
() автор топика
Ответ на: комментарий от proud_anon

Или, например, Freenet. Там вообще нет как таковых «исходных серверов» или «точек выхода», только а)Это пока что исключительно файлообменная сеть, хоть и на стероидах б)Я точно не знаю, до какой степени оно обнаруживается DPI (хотя против этого точно принимались какие-то меры в протоколе 0.7)

Чем фринет отличается от тора? Вот примитивный алгоритм обнаружения подозрительных юзеров:

Любой ощутимый по времени или объему трафик не по http/https/torrent. Плюс, наверное, мультиплеер игрушки.

Для http и https можно отслеживать те сайты, на которые ходит большинство, отсеивать меньшинство и проверять более тщательно. Если постоянно висит коннект к какому-то никем не посещаемому сайту, значит прокси, берем на карандаш, пишем весь трафик, пробиваем биографию, назначаем агента.

Насчет второго не знаю, насколько пользователи централизованы, может быть не так, как я думаю.

Legioner ★★★★★
() автор топика
Ответ на: комментарий от StrongDollar

https куда? Сможет ли промежуточная нода, куда идет https и которая знает мой адрес, читать мой трафик? Если да, не годится.

Legioner ★★★★★
() автор топика

Вариант а, наиболее реалистичный. Нужна бумага, ручка, конверт.

Записывай: Дорогой Дедушка Мороз! ...

router ★★★★★
()
Последнее исправление: router (всего исправлений: 1)
Ответ на: комментарий от stevejobs

инет делался чтобы быть отказоустойчивым, а не анонимным

счастливую жизнь пользователя инета изначально должна была гарантировать не анонимность, а ядерные ракеты DoD USA

Тем не менее есть протоколы поверх интернета, дающие анонимность. Проблема в том, что их почти никто не использует, а значит сам факт их использования дает повод для подозрения, а мизерное число использующих позволяет вести наблюдение за ними.

чтобы сделать настоящую нативную анонимность на прилчиной скорости до произвольных ресурсов, нужно другое железо и протокол

Приличная скорость не критична, единиц килобайт в секунды хватит.

Legioner ★★★★★
() автор топика
Ответ на: комментарий от Legioner

Они не могут определить источник запроса

Не факт, проскакивало исследование, где запустили эксит-ноды и несколько промежуточных, в итоге смогли с высокой точностью скоррелировать входные и выходные пакеты, вплоть до деанонимизации.

Ещё в одном был пример, что эксит-супер-нода статистически пропускает огромную часть траффика тора, и если владеть десятком таких нод, то чуть ли не 90% траффика выйдет через них.

Пруфы искать лень, пишу по памяти.

Решение отчасти постоянно прыгать по цепочкам, killall tor -s HUP, а для стабильности конечного ip - proxychains.

Дальше воображение...

Umberto ★☆
()
Последнее исправление: Umberto (всего исправлений: 1)

Кстати придумал вариант.

Нужен сервер, который про меня ничего не знает. Например в интернет кафе через тор покупаем впс за биткоины и ставим туда определенный софт.

Сервер ищет в твиттере записи с определенным хештегом. Если находит, вытаскивает оттуда данные, делает запрос через тор, получает ответ, постит его в свой твиттер.

Я чтобы сделать запрос, пощу его в свой твиттер, жду ответа сервера, декодирую его.

Сообщение шифруется открытыми ключами, сервер знает мой, я знаю его. Никто не может понять нашу переписку, АНБ видит трафик от меня до твиттера через хттпс.

Если это со стеганографией смешать, чтобы какие-нибудь фильтры твиттера не спалили, будет совсем годно.

Вместо твиттера можно подставить любой публичный сервис.

Legioner ★★★★★
() автор топика
Ответ на: комментарий от Legioner

С чего ты взял что за тобой подсматривают? И да, с баттхертом от своих фантазий принято обращаться к психиатру.

drull ★☆☆☆
()
Ответ на: комментарий от Legioner

АНБ видит трафик от меня до твиттера через хттпс.

Ну детский сад же. АНБ при желании имеет полный доступ к твиттеру, в т.ч. к логам доступа, в которых записаны и твой адрес, и адрес твоего сильно анонимного сервера. А дальше совсем чуть-чуть магии статистики, и связь между тобой и сервером не вызывает сомнений.

router ★★★★★
()
Ответ на: комментарий от drull

С чего ты взял что за тобой подсматривают?

У моего провайдера установлено оборудование для логгирование информации о моем трафике. На популярных сайтах установлено оборудование, агрегирующее в том числе информацию обо мне.

И да, с баттхертом от своих фантазий принято обращаться к психиатру.

Если у вас паранойя, это не значит, что за вами не следят. Да и после недавних откровений Сноудена уже никаких сомнений в нечистоплотности спецслужб не остаётся.

Legioner ★★★★★
() автор топика
Ответ на: комментарий от router

Ну детский сад же. АНБ при желании имеет полный доступ к твиттеру, в т.ч. к логам доступа, в которых записаны и твой адрес, и адрес твоего сильно анонимного сервера. А дальше совсем чуть-чуть магии статистики, и связь между тобой и сервером не вызывает сомнений.

Если изъять сервер, сделать реверс-инжиниринг протокола — да. Жду других вариантов.

Legioner ★★★★★
() автор топика
Ответ на: комментарий от stevejobs

чтобы сделать настоящую нативную анонимность на прилчиной скорости до произвольных ресурсов, нужно другое железо и протокол

кабели и радиосигналы всё равно к конечному пользователю приведут, физически как-то же он должен подключаться к сети :)

Harald ★★★★★
()
Ответ на: комментарий от Legioner

У моего провайдера установлено оборудование для логгирование информации о моем трафике.

Дык лол это у каждого провайдера можно через личный кабинет веб-морду запросить отчет.

bhfq ★★★★★
()
Ответ на: комментарий от minakov

Выходить в сеть с соседского вайфая. Ну или локалхост с блэкджеком

Вычисляют соседский вайфай, понимают, что сосед шланг, вычисляют меня. Тупо и дает халявное обвинение.

Legioner ★★★★★
() автор топика
Ответ на: комментарий от bhfq

Использование впн это само по себе подозрительно, хотя, надеюсь, ваш безумный принтер сподвигнет увеличение пользовательской базы впнов на несколько миллионов и тогда все станет проще. Все популярные впн логгируют весь трафик, это 100%, так что это так себе вариант.

Legioner ★★★★★
() автор топика
Ответ на: комментарий от bhfq

Дык лол это у каждого провайдера можно через личный кабинет веб-морду запросить отчет.

Далеко не весь.

Legioner ★★★★★
() автор топика
Ответ на: комментарий от Legioner

Да и после недавних откровений Сноудена уже никаких сомнений в нечистоплотности спецслужб не остаётся.

Что такого страшного тебе сделали спецслужбы? Лично тебе?

drull ★☆☆☆
()
Ответ на: комментарий от drull

Что такого страшного тебе сделали спецслужбы? Лично тебе?

Мне неприятен сам факт, что за мной следят.

Legioner ★★★★★
() автор топика

ЧСВ зашкаливает? Вот скажи, кто ты такой, чтобы хоть кому-нибудь был бы интересен ты сам вместе со своим благословенным айпи, да ниспошлёт ему Аллах всяких благ и ништяков.

auto12884839
()
Ответ на: комментарий от auto12884839

ЧСВ зашкаливает? Вот скажи, кто ты такой, чтобы хоть кому-нибудь был бы интересен ты сам вместе со своим благословенным айпи, да ниспошлёт ему Аллах всяких благ и ништяков.

Да, именно этот вопрос мне всегда хочется задать параноикам.

drull ★☆☆☆
()
Ответ на: комментарий от drull

То что твои похождения по сети логируют != тому что за тобой следят.

Для меня ==.

Legioner ★★★★★
() автор топика
Ответ на: комментарий от auto12884839

ЧСВ зашкаливает? Вот скажи, кто ты такой, чтобы хоть кому-нибудь был бы интересен ты сам вместе со своим благословенным айпи, да ниспошлёт ему Аллах всяких благ и ништяков.

Это не важно.

Legioner ★★★★★
() автор топика
Ответ на: комментарий от darkenshvein

кто мешает постить в группе фейсбука или вконтакта исключительно зашифрованными сообщениями? :)

Harald ★★★★★
()
Ответ на: комментарий от Legioner

Чем фринет отличается от тора?

Например, там нет различия между файлом, который ты туда загрузил («вставил»), который ты скачал оттуда и который ты передал по чужому запросу от одной ноды к другой. ЕМНИП.

Любой ощутимый по времени или объему трафик не по http/https/torrent. Плюс, наверное, мультиплеер игрушки.

А еще IP-телефония, веб-камеры, мессенджеры... Кстати, при большом желании можно трафик не просто шифровать, а обфусцировать, вставляя в реальную картинку с веб-камеры, направленную на клетку с кроликом.

Только всё это будет нужно, если вот это реально начнётся:

пишем весь трафик, пробиваем биографию, назначаем агента.

Ну, это ведь процесс не бесплатный и не мгновенный. Стоит ли на тебя тратиться? Какое можно предъявить обвинение, если твой трафик нельзя расшифровать за разумное время? Даже если реально запретят все анонимайзеры, нужно будет ещё доказать, что ты пытался скрыть личность, а не занимался просто файлообменом. Если же запретят всё шифрование как таковое... ну, тогда использование любой сети будет рискованно.

Я так понимаю, крайний вариант задачи таков:
Правительство некой страны имеет возможность совершенно безнаказанно расстрелять любого человека без суда и следствия. Однако вероятность расстрела человека незначительна, если только у госорганов нет обоснованного подозрения, что он занимается какой-либо запрещённой деятельностью. Все каналы подключения к интернету в стране контролируются правительством, и оно запрещает обмен сообщениями любым способом, при котором госорганы не могут вычислить источник, приёмник и содержание сообщений. Подозреваемых в нарушении этого запрета сразу расстреливают. Каким способом и до какой степени возможно скрыть источник, приёмник и содержание сообщений так, чтобы свести к минимуму вероятность расстрела участников?
Это хорошая, важная задача, но я не знаю, как её решить.

proud_anon ★★★★★
()
Последнее исправление: proud_anon (всего исправлений: 1)
Ответ на: комментарий от Legioner

Это не важно.

На самом деле это единственный существенный вопрос. На первой же лекции по секьюрити объясняют, что взломать, проследить и разнюхать можно АБСОЛЮТНО ВСЁ при желании. Вопрос только в стоимости. Система считается достаточно защищённой, когда стоимость взлома существенно превышает ценность огребённого вследствие взлома лута.

auto12884839
()
Ответ на: комментарий от stevejobs

полковник, перелогиньтесь

Забанят - перелогинюсь. Я свято чту правила и законы всех посещаемых мной райских кущ и прочих помоек, поэтому мультиводством не занимаюсь.

auto12884839
()
Ответ на: комментарий от auto12884839

взломать, проследить и разнюхать можно АБСОЛЮТНО ВСЁ при желании

Это гуманитарная чушь. Не существует известных методов факторизации больших чисел, например, как следствие, нельзя расшифровать данные, зашифрованные алгоритмом, не имеющим известных уязвимостей.

Legioner ★★★★★
() автор топика
Ответ на: комментарий от Legioner

На свою VPS-ку в США, например. Для виду можно ещё и сайтик повесить туда же, а на туннель переключаться только для ограниченного диапазона IP.

Sadler ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.